Übersicht
Unsere Blog-Übersicht bietet Ihnen eine Vielzahl von Artikeln, die sich mit verschiedenen Themen rund um unsere Produkte und Dienstleistungen befassen.
Posts im Überblick

Open Source Security Management und Compliance: Die ISO 18974 erklärt (2/2)
Effektive Methoden, um Open Source Software sicher und compliant im Unternehmen einzusetzen...

Frédéric Noppe
COO

Open Source Security Management und Compliance: Die ISO 18974 erklärt (1/2)
Effektive Methoden, um Open Source Software sicher und compliant im Unternehmen einzusetzen...

Frédéric Noppe
COO

Open Source Security: Schlüsselrolle in der IT-Sicherheitsstrategie
Open Source Software spielt mittlerweile bewusst oder unbewusst eine Schlüsselrolle in modernen IT-Systemen & -Strategien...

Frédéric Noppe
COO

Security by Design in der Softwareentwicklung – DevSecOps als nachhaltige Herangehensweise
Sicherheit muss in der modernen Softwareentwicklung von Anfang an, also ab der Planungsphase, berücksichtigt werden. Dieser proaktive Ansatz...

Frédéric Noppe
COO

Effektive Priorisierung von Schwachstellen: Ein Muss für jede DevSecOps-Pipeline
Die Verwaltung von Software-Schwachstellen ist entscheidend, um Cyberangriffe und deren potenziellen Schaden zu minimieren...

Tim Bastin
CTO

Was ist DevSecOps?
In modernen IT Landschaften, wo die zunehmende Komplexität von Softwareentwicklung, Betrieb und IT-Sicherheit dominieren, ist DevSecOps ein moderner Weg, effizient sichere Software entwickeln und zu betreiben...

Frédéric Noppe
COO

Eine Analyse der Code-Qualität von ChatGPT und anderen LLMs
In der Welt der Softwareentwicklung revolutionieren Large Language Models (LLMs) wie ChatGPT die Art und Weise, wie Code entwickelt wird, indem sie es Entwicklern ermöglichen...

Tim Bastin
CTO

Eckpfeiler der digitalen Souveränität: Open-Source-Lösungen in der öffentlichen Verwaltung - EUPL & OpenCoDE
Offenheit schaffen: der Imperativ der Open-Source-Lizenz der Europäischen Union für digitale Souveränität...

Sebastian Kawelke
CEO

Die Revolution in der Softwareentwicklung: Container und ihre Bedeutung
Containerisierung hat die Art und Weise, wie wir Anwendungen entwickeln und verwalten, grundlegend verändert. Aber warum ist dieses Thema so wichtig?

Sebastian Kawelke
CEO

Die SolarWinds-Affäre: Ein Wendepunkt in der Sicherheitsstrategie der Software-Lieferketten
De SolarWinds-Affäre ist nicht nur ein beispielloser Vorfall in der Geschichte der Cybersicherheit, sondern auch ein kritisches Ereignis, das die Notwendigkeit einer grundlegenden Neubewertung der Sicherheitsstrategien in der Software-Lieferkette verdeutlicht...

Tim Bastin
CTO

Warum Sicherheit in der Software-Lieferkette 2024 unverzichtbar ist
Cyberangriffe wie der Codecov-Lieferkettenangriff, der SUNBURST Cyberangriff und die Kompromittierung von Top.gg, einem Anbieter von Discord-Bots, zählen zu den verheerendsten Hackerangriffen...

Tim Bastin
CTO

Performance comparison: REST vs gRPC vs asynchronous communication
The communication method between microservices has a significant impact on various software quality factors within a microservice architecture...

Tim Bastin
CTO

Splitting monolithic systems into microservices
Since the increasing complexity of modern software, new architecture styles are needed to compete with the high demand of the industry...

Tim Bastin
CTO

Wie erkennt man Phishing-Angriffe? E-Mail Header Überprüfung
Sich gegen Cyberangriffe zu schützen, ist unerlässlich. Eine gängige Angriffsmethode von Cyberkriminellen ist Phishing. Hier geben sich Angreifer als vertrauenswürdiger Kommunikationspartner...

Frédéric Noppe
COO

Was ist Schatten-IT – Ein verborgenes Risiko
Die rasante Entwicklung und Verbreitung digitaler Technologien in der modernen Geschäftswelt hat den Zugang zu IT-Ressourcen vereinfacht. Doch während Unternehmen nach Effizienz und Innovation streben...

Frédéric Noppe
COO

Schwachstellen in der IT - Ein Überblick
Schwachstellen in den IT-Systemen sind für 36 % aller erfolgreichen Cyberattacken verantwortlich. Häufig stellen diese Schwachstellen unentdeckte Lücken in den IT-Systemen von Unternehmen und Institutionen dar, die Hacker nutzen können...

Frédéric Noppe
COO

Ransomware: Ablauf eines Angriffs und Gegenmaßnahmen
Stellen Sie sich vor, Sie öffnen morgens Ihren Laptop und versuchen auf Ihre E-Mails und Programme zuzugreifen, doch nichts funktioniert mehr. Sie rufen einen Kollegen an...

Frédéric Noppe
COO

KI und Phishing: Hoch entwickeltes Phishing für Jedermann
Es ist kein Geheimnis, dass die Künstliche Intelligenz (KI) im Begriff ist, unsere Welt und Arbeitsweisen zu revolutionieren. Inmitten dieser digitalen Revolution spielt KI in der IT-Sicherheit eine zunehmend zentrale Rolle...

Frédéric Noppe
COO

Git Commit Signing: Eine detaillierte Anleitung
Die Priorisierung von Sicherheitsmaßnahmen in der Softwareentwicklung wird immer wichtiger. Mit der steigenden Relevanz verteilter Versionsverwaltungssysteme...

Tim Bastin
CTO

Ransomware: Milliardenverluste und kein Ende in Sicht
m digitalen Zeitalter sind Cyberangriffe nicht mehr nur das Werk einzelner Hacker, die in dunklen Kellern sitzen und mit einigen Mausklicks Unheil anrichten...

Frédéric Noppe
COO

Kubernetes: Perform a task only in one instance of a multi-instance microservice deployment
During application development, it often happens that a routine of a program has to be executed only once, even in a multi-instance environment...

Tim Bastin
CTO